КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, Молодь в науці: дослідження, проблеми, перспективи (МН-2021)

Розмір шрифта: 
Алгоритм потокового шифрування даних методом псевдонедетермінованих криптографічних перетворень
Аліна Олександрівна Душко

Остання редакція: 2020-12-08

Анотація


Проаналізовано застосування генераторів псевдовипадкової послідовності в алгоритмах шифрування. Запропоновано новий спосіб генерування гами у засобі захищеного обміну даними, що побудований на основі псевдонедетермінованих криптографічних перетвореннях.


Ключові слова


псевдонедетермінований; криптографічні перетворення; шифрування даних; алгоритм.

Посилання


Лужецький В. А., Баришев Ю. В. Концепція псевдонедетермінованого хешування. Системи управління, навігації та зв’язку. Київ, 2010,  №3. С. 94-98.


V. Luzhetskyi, Y. Baryshev, V. Derech. Pseuodonondeterministic Approach of Control Systems Cryptographic Protection.  Information Technology in Selected Areas of Management 2017. Krakow: AGH University of Science and Technology Press. 2018. P. 25-38.


Душко А. О., Баришев Ю. В. Засіб захищеного обміну даними на основі псевдонедетермінованих криптографічних перетворень. XLIX науково-технічної конференції підрозділів ВНТУ: матеріали доповідей (18-29 травня 2020). Вінниця, 2020. 3 с. URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2020/paper/view/9327/7593 (accessed 23.11.2020)


Good T., Chelton W., Benaissa M. Review of stream cipher candidates from a low resource hardware perspective. UK: Department of Electrical & Electronic Engineering University of Sheffield, 2006. 24 p. URL: https://www.ecrypt.eu.org/stream/papersdir/2006/016.pdf  (accessed 25.11.2020)


Boesgaard M., Vesterager M., Christensen T., Zenner E. The Stream Cipher Rabbit. Denmark. 30 p. URL: https://www.ecrypt.eu.org/stream/p3ciphers/rabbit/rabbit_p3.pdf  (accessed 25.11.2020)


Ahmadi H., Eghlidos T., Khazaei S.. Improved Guess and Determine Attack on Sosemanuk. Iran: Tehran, 2005. 8 p. URL: https://www.ecrypt.eu.org/stream/papersdir/085.pdf  (accessed 25.11.2020)


Глинчук Л. Я. Криптологія: навчально-методичний посібник. Луцьк: ВежаДрук, 2014. 164 с.


Luzhetsky V., Baryshev Y. The Generalized Construction of pseudonondeterministic hashing. Computing, Ternopil, 2012. Vol. 11. Issue 3. P. 302-308.


Андерсон Дж. А. Дискретная математика и комбинаторика : Пер. с англ. Москва, Издательский дом «Вильямс», 2004. 960 с.


Баришев Ю. Структури операційних пристроїв для реалізації псевдонедетермінованих криптографічних перетворень.  Інформаційні технології та комп’ютерне моделювання: матеріали Міжнародної науково-практичної конференції, 23-28 травня 2016 року.  Івано-Франківськ, 2016. С. 109-110.


Повний текст: PDF